Informationstechnologie
-
: Vorlauf zum „Tag gegen Kopierschutz“
: Vorlauf zum „Tag gegen Kopierschutz“ Morgen ist der „Day against DRM“. Dieser Tag wurde von der Defective by Deisgn Kampagne ausgewählt, um weltweit den Protest und die Kritik an DRM/Kopierschutz zu bündeln. Leider an einem Tag, wo wir hier in Deutschland nicht mit Apple-Stores rumspielen dürfen. Aber vielleicht gibts ja doch noch was…
Heute berichtet aber schon die Futurezone: Vorlauf zum „Tag gegen Kopierschutz“.
-
: Am Amsix das Internet berühren
: Am Amsix das Internet berühren Reuters schreibt über den Amsix und etwas Netzneutralität: In Amsterdam, Internet freedom reigns. Ich würds eigentlich nicht verlinken, aber dieser Abschnitt ist lustig:
The fact that Amsterdam has one of the three root servers outside the United States is not lost on local politicians, including the former Dutch Prime Minister Wim Kok, who have come to this room to „touch the Internet“ by placing their palm on the computer’s casing. During rush hour, 170 Gigabits of data per second – the equivalent of over 30 compact disks – travel through the exchange.
Ich will auch mal das Internet berühren dürfen.…
-
: 3sat neues zu Besuch
: 3sat neues zu Besuch Gerade war „3sat – neues“ hier und hat mich zum Thema „nach Hause telefonieren / Spyware“ in Zusammenhang mit Verbraucherrechten befragt. Das Ergebnis wird u.a. am Sonntag um 16:30 Uhr gesendet.
Die Nutzung des Internets und damit auch die Nutzung des PCs gewinnen immer mehr an Bedeutung. Kaum ein Haushalt ist mehr ohne einen eigenen Rechner. Doch aufgrund der schnellen Verbreitung und der nicht vorhandenen Transparenz der Betriebssystems Windows XP und demnächst auch VISTA steigt auch die Gefahr der Datenspionage. Im Hintergrund telefonieren die Systeme teilweise selbständig und ohne das Wissen der Nutzer mit irgendwelchen Servern. Schlimmer noch sind Angriffe auf passwortgeschützte Privatbereiche, die der User ebenfalls nicht bemerkt. neues zeigt was im Hintergrund des PCs passiert!
-
: Neu im Angebot: Die elektronische Ausländerkarte
: Neu im Angebot: Die elektronische Ausländerkarte Jeder Tag mal was neues. Die elektronische Ausländerkarte hatten wir noch nicht. Aber bald schon, denn die Bundesregierung hält sie für eine tolle Idee. Und warum? Na, ist doch klar: It´ s the Industriepolitik, stupid. War doch auch schon bei den biometrischen Pässen und den meisten anderen Karten so.
Mit einer elektronischen Ausländerkarte, die vom Umfang her einer digitalen Aufentshaltsgenehmigung entspricht, aber auch biometrische Merkmale wie Bild und Fingerabdruck enthalten soll, würde Deutschland innerhalb der EU eine Vorreiterrolle spielen. Denn eine solche Karte ist innerhalb der EU-Konsultationen noch nicht über das Entwurfsstadium hinausgekommen. „Industriepolitisch ergibt die Karte eine Menge Sinn. Derjenige, der zuerst kommt, setzt die Standards. Und der Sicherheitsbereich ist eine große Wachstumsindustrie“, führte Hanning weiter aus. Außerdem sei dem Bürger nicht vermittelbar, wenn im Kampf gegen den Terror die schnelle Identitätsüberprüfung nur bei deutschen Staatsbürgern möglich sei.
-
: Chaosradio 117 zu Wahlcomputer online
: Chaosradio 117 zu Wahlcomputer online Die gestrige Chaosradio-Show Nr. 117 zum Thema „Wahlcomputer“ ist mittlerweile online zum Download verfügbar. Die Sendung ist drei Stunden lang und die MP3-Datei ist 162 MB gross.
-
: Weizenbaum warnt vor Sicherheitsgesellschaft
: Weizenbaum warnt vor Sicherheitsgesellschaft Weizenbaum ist im Moment in Höchstform: Weizenbaum bezeichnet „Sicherheitsgesellschaft“ als Katastrophe.
Joseph Weizenbaum hat im Vorfeld der am morgigen Freitag in Berlin beginnenden Tagung „Informatik und Rüstung“ vor einer hauptsächlich vom Militär geförderten Forschung in den Bereichen Computertechnik, Biotechnologie und innere Sicherheit gewarnt. „Die Entwicklung der Informationsverarbeitung ruft die Frage der Verantwortung hervor“, forderte der Computerpionier eine strengere Ethik in diesen Wissenschaftsgebieten bei einem Pressegespräch ein. Während seiner Zeit als Professor am renommierten MIT in Boston habe er seine Studenten schon immer dazu angehalten, auf die mögliche Endnutzung ihrer Arbeiten zu achten. Abgeraten habe er etwa von Projekten, mit denen Computer gleichsam das Sehen beigebracht werden sollte. Dabei sei schließlich davon auszugehen, dass die entsprechenden Rechner in Raketen eingebaut und für den Abgleich von eingespeicherten Landkarten zur „Verbesserung“ der Zielgenauigkeit verwendet werden.
Ich hatte eigentlich eingeplant, an der Tagung teilzunehmen. Aber wegen Erkältung, viel Arbeit und Barcamp am Wochenende fällt das leider flach.
-
: Abstimmung über Open Source-CMS
: Abstimmung über Open Source-CMS Der Verlag PacktPub stellt in einer Abstimmung verschiedene OpenSource-CMS zur Wahl. 4 von 5 sind PHP-basiert, 1 baut auf Python. Man kann alle auf einer Demoseite mal antesten und dann fundiert abstimmen. Zur Wahl stehen:
Your vote is needed!
There are four judges in this final stage, with the results of a public vote counting as the fourth judge.Die Abstimmung begann bereits am 12. September und läuft noch bis zum 7. November. Auf den jeweiligen Mailinglisten gab es belustigte Kommentare, man hätte ja noch nie von den anderen gehört. Ich kannte e107 bisher nicht.
-
: Militante Technikverweigerer bedrohen das Internet?
: Militante Technikverweigerer bedrohen das Internet? Wieder was gelernt. Man wird nicht nur aus dem Netz bedroht, sondern auch im Netz. Nein, ich meine nicht den bemerkenswert schlecht recherchierten Beitrag „Rufmord im Internet“ letzte Woche bei Frontal21 (ZDF), sondern diesen Bericht bei RP-Online:
Experten gehen davon aus, dass es Zukunft eine immer militantere Gruppe von Technik-Verweigerern geben wird. Einer aktuellen Studie zufolge besteht die Gefahr, dass diese Menschen terroristische Anschläge auf das Internet planen könnten. […]
PS: Nicht vergessen, am 20. Oktober gibt es eine „Demonstration gegen Vorratsdatenspeicherung und Sicherheitswahn: Freiheit statt Angst“. In Bielefeld.
-
: Greenpeace-Kampagne: Green my Apple!
: Greenpeace-Kampagne: Green my Apple! Greenpeace International hat eine coole Kampagne gegen Apple mit der Hauptforderung gestartet, dass die Apple Hardware endlich mal ökologischer hergestellt werden soll. Unter dem Motto „I love my Mac. I wish it came in green.“ sollen Apple-Nutzer motiviert werden, kollaborativ Druck auf Apple auszuüben, damit der Hersteller zukünftig auf giftige und umweltschädliche Substanzen bei der Produktion von Macs und iPods verzichtet und ein Rücknahmesystem für Elektroschrott etabliert.
Das Design der Kampagne ist im Apple-Stil gestaltet und es gbt verschiedene Partizipationsmöglichkeiten. Als Nutzer kann man eine Mail an Steve Jobs schreiben, im Namen von Steve Jobs eine ökologische Rede schreiben, die Kampagne diggen oder bookmarken, Poster und T‑Shirts designen, aus bereitgestelltem Videomaterial neue Videos remixen und ganz altmodisch eine Petition unterstützen. Das ist meines Wissens das erste Mal, dass Greenpeace Elemente des Open Source Marketings offensiv nutzt und die Kampagne ist gut gelungen. Ich hätte ihnen als Berater ähnliches vorgeschlagen.
Sehr schöne Kampagne. Und nun liebe Apple-Nutzer und ‑Evangelisten – Macht da mit und setzt Euch für die Forderungen ein.

[via]
Mehr Informationen zum Themenkomplex finden sich auch hier:
10 März: Nachhaltig Hacken.
29. August: Greenpeace veröffentlicht Hitparade der ökologischsten Konzerne.
30. August: Apple und Lenovo weisen Kritik an Greenpeace-Ranking zurück. -
: Lesetipp: Anonymität im Netz
: Lesetipp: Anonymität im Netz Bei Rabenhorst gibt es eine kleine Zusammenstellung lesenswerter Texte zu diesem Thema. Ich empfehle noch einen Klassiker der Soziologie als Ergänzung: Georg Simmel, Das Geheimnis und die geheime Gesellschaft.
-
: Mittwoch Abend: Wahlcomputer – Der schleichende Untergang der öffentlichen Kontrolle
: Mittwoch Abend: Wahlcomputer – Der schleichende Untergang der öffentlichen Kontrolle Am Mittwoch Abend gibt es wieder im Fritz-Radio (Berliner Umland und Live-Stream) eine Chaosradio-Sendung. Thema diesmal ist: „Wahlcomputer – Der schleichende Untergang der öffentlichen Kontrolle“.
Sendung vom: 27.09.2006, 22:00 Uhr
Team: Tim Pritlove, Andreas Bogk, Ulrich Wiesner, Holger Klein
Computer nehmen langsam aber bedrohlich Platz in unseren Wahlkabinen. Unter dem Deckmantel angeblicher Einsparungen, Beschleunigungen oder gar einer erhöhten Demokratisierung versuchen uns Unternehmen eine Lösung für ein Problem zu verkaufen, das nicht existiert. Noch sind Wahlcomputer nicht überall zugelassen, doch überall wo es sie gibt, verschwindet ein Kernelement der Demokratie: die Nachprüfbarkeit und damit die Verläßlichkeit einer demokratischen Wahl. Die Einfachheit von Stift und Papier wird durch die Komplexität von Software und Silizium ersetzt.
Chaosradio möchte den Stand der Dinge aufzeigen und diskutieren, welche Szenarien mit der Einführung elektronischer Hilfsmittel von heute auf morgen Realität werden könnten. Wir stellen Aktionen und Strategien vor, mit dem der schleichende Verlust demokratischer Kontrolle verhindert werden kann.
Es gibt auch eine Mitmachseite im Chaosradio-Wiki.
-
: Eco-Mapping bei Google
: Eco-Mapping bei Google Das United Nations Environment Programme (UNEP) öffnet sich neuen Applikationen, um auf die globale Umweltzerstörung aufmerksam zu machen: In einer Zusammenarbeit mit der digitalen Weltkarte von Google, der Google-Map, kann sich nun jeder aus der Distanz von oben, nämlich durch Satellitenaufnahmen, ein Bild vom Zustand der Erdoberfläche machen. Der „UNEP-Atlas of Our Changing Environment“ zeigt detailliert die ökologischen Veränderungen, indem jeweils eine Luftaufnahme von vor 25 Jahren mit einer aktuellen aus der jüngsten Zeit gegenübergestellt wird.
Der Atlas zeigt eine interaktive Google-Weltkarte mit den Markierungen der Orte. Klickt man auf ein Symbol, öffnet sich zunächst ein Fenster mit den beiden Aufnahmen. Über einen weiteren Klick erhält man detaillierte Informationen über den Ausmaß und die Entwicklung der Zerstörung. Das geht von bedrohten bis ausgestorbenen Tierarten und schützenswerten Wäldern, Folgen der Urbanisierung, Rodung, Rückgang von großen Seen wie dem afrikanischen Tschad-See oder dem Aral-See in Zentralasien.
Eine Übersichtsliste der Orte, von denen vergleichende Luftaufnahmen existieren, findet sich ebenfalls auf der Webseite des Projekts.
-
: Informationelle Ökologie ohne Ökologie?
: Informationelle Ökologie ohne Ökologie? Lesenswert ist ein Beitrag von David Bollier im „On the Commons“-Blog: »Can We have an “Environmentalism for the Net” Without an “Environmentalism for the Environment”?
Years ago, in a much-cited article, Professor James Boyle called for an “environmentalism for the net” – i.e., a mobilization of language and activism to preserve the commons of the Internet. In light of the new books about computer industry abuses of nature and human health, perhaps now it is worth asking if we can have an environmentalism for the net without also pursuing an environmentalism for the environment.
Er bezieht sich auf den Artikel „Environmentalism for Web 2.0“ von Soenke Zehle im Mute Magazin:
Happy to describe media cultures in ecological terms, net users may be unaware of the heavy ecological cost of communications networks. But can environmental justice and labour movements learn a trick or two from net culture? Soenke Zehle reviews two recent books, High Tech Trash: Digital Devices, Hidden Toxics, and Human Health and Challenging the Chip: Labor Rights and Environmental Justice in the Global Electronics Industry
-
: Weizenbaum über Informatik und Krieg
: Weizenbaum über Informatik und Krieg Die Junge Welt hat ein Gespräch mit Joseph Weizenbaum veröffentlicht: »Kritisches Denken ist das Gegenteil von Internetsurfen«
Wenn Sie in die Zukunft der Informatik für den Krieg schauen, was denken Sie?
Das ist eine tiefe Frage, die mit Tiefenpsychologie und Soziologie zu tun hat. Ich will dazu folgendes sagen: Manchmal kommt ein Student zu mir und macht sich Sorgen über das, woran er arbeitet, ob er weitermachen soll, über seine zukünftige Arbeit nach der Universität etc. Ich sage in solchen Fällen: »Bevor du anfängst, an einem Projekt zu arbeiten, versuche dir vorzustellen, was mit deiner Arbeit gemacht wird. Sagen wir, du arbeitest an Computervision, kannst du sicher sein, daß jeder Fortschritt, den du machst, in einer Rakete, einer Cruise Missile eingesetzt wird, die beobachtet, wo sie lang fliegt und das Ziel findet. Ich spreche von ungefähr 30 Jahren. Stell dir vor, da ist das Ziel, du sitzt auf einem Berg und du beobachtest, wie die Missile kommt. Du weißt, daß diese Rakete mit Hilfe deiner Arbeit den Weg durch das Tor in das Gebäude hinein und in den Keller finden wird, wo Munition oder was weiß ich lagert. Das alles wird zerstört mit allem, was sonst noch da ist, ich meine menschliche Leben. Du sitzt auf dem Berg und hast deinen Knopf. Wenn du den Knopf drückst, verläuft alles planmäßig. Wenn du ihn nicht drückst, explodiert es nicht. Drückst du oder drückst du nicht? Wenn die Antwort nein ist, solltest du nicht an diesem Projekt arbeiten. Mehr kann ich dir nicht sagen. Im übrigen sollst du nicht etwas tun, weil Weizenbaum es sagt, sondern du mußt es selbst wissen.«
Die Lehre aus dieser kleinen Geschichte lautet, daß es uns gelungen ist, eine derart astronomische Distanz zwischen dem, was wir tun, und den Konsequenzen unseres Tuns zu legen, daß die Verbindung einfach verlorenging. Konkrete Beispiele sind Bomberpiloten: Sie bombardieren aus einer B 52 aus einer Höhe von 40000 Fuß wie in Vietnam, drücken den Knopf, und diese riesigen Bomben regnen da runter. Und der ist da oben. Er hört die Explosion nicht, er sieht die Explosion nicht, er sieht kein Blut, keine abgerissenen Arme, er ist so weit entfernt, daß es mehr mit Computern zu tun hat als mit Menschen oder irgendeiner Realität.
Auf der anderen Seite: Im amerikanischen Fernsehen habe ich während des Golfkrieges gesehen, wie die US-Luftwaffe auf der Autobahn von Kuweit nach Bagdad alles zusammengeschossen hat. Dann wurde gezeigt, wie ein Pilot in seinem Kampfflugzeug landet und zu dem Fernsehreporter sagte: »Das war das letzte Mal, daß ich so etwas gemacht habe. Die Menschen da unten konnten sich nicht helfen, keiner hat zurückgeschossen.« Ich werde nie vergessen: Er benutzte das Wort »Truthahnschießen«. Später wurde berichtet, daß sich eine ganze Menge dieser Piloten weigerte, weiterzumachen.
-
: Happy Birthday: 5 Jahre Windows XP
: Happy Birthday: 5 Jahre Windows XP Amüsant lesbar ist eine Kolumne in der Washington Post über den 5. Geburtstag von WindowsXP: If Only We Knew Then What We Know Now About Windows XP.
Ich bin ja immer beeindruckt, wie lange so eine WindowsXp-Installation mittlerweile braucht, bis man mal alle Sicherheits-Patches, etc. endlich installiert hat. Da hat man in der selben Zeit mehrere Rechner mit Linux fertig installiert und konfiguriert. Und dann hört man immer die unbegründeten Bedenken, dass eine Linux-Installation kompliziert und langwierig wäre…
Hier nur mal ein paar Zitate aus der Kolumne:
But XP has also become an apt demonstration of the difference between „popular“ and „widely used.“ People use XP but don’t love it. Why should they?
You can think of Windows XP as a house with a second floor built of spackle, wood filler and duct tape.
Windows XP has failed its users worst at keeping them safe from viruses, worms and spyware. Service Pack 2 shut some of the worst holes, but XP still demands far more oversight than its competitors. You can’t just blame that on the cockroach-like persistence of the crooks responsible for releasing all the garbage. Microsoft didn’t do its job, and that failing goes far beyond individual vulnerabilities in Internet Explorer and Outlook Express.
But could it have known how bad things would get? Could anyone? The review of XP that ran under this byline five years ago never even used the word „security.“ That raises a scary thought: What’s the ugly flaw in Windows Vista that people will be screaming about in 2010, but is escaping people’s attention right now?
-
: Chaos Computer Club: Gesetzentwurf gefährdet die Computersicherheit
: Chaos Computer Club: Gesetzentwurf gefährdet die Computersicherheit Pressemeldung von heute: Chaos Computer Club: Gesetzentwurf gefährdet die Computersicherheit.
Das Bundeskabinett hat am 20. September einen Regierungsentwurf zur Änderung des Strafrechts in Zusammenhang mit Computersystemen beschlossen. Dabei soll u. a. Software kriminalisiert werden, die zur Analyse von Sicherheitslücken zwingend erforderlich ist. Der Chaos Computer Club warnt davor, dass die Umsetzung des Entwurfes die Sicherheit von Computersystemen gefährdet. Stattdessen fordert der CCC eine drastische Verschärfung der Strafen für Datenverbrechen.
Der Gesetzentwurf wird die Arbeitsgrundlagen von Sicherheitsberatern und Netzwerkexperten unter Strafe stellen. Bereits der Besitz und die Verbreitung von Werkzeugen zur Netzwerkanalyse und zur Aufdeckung von Sicherheitslöchern in Rechnersystemen sollen strafbar werden. Die Arbeit der Sicherheitsexperten wäre damit kaum mehr möglich und von ungerechtfertigter Kriminalisierung bedroht.
„Dieser Gesetzentwurf wird nicht gegen Computerkriminalität helfen. Stattdessen werden der IT-Sicherheitsbranche dringend benötigte Werkzeuge zur Aufdeckung von Schwachstellen aus der Hand geschlagen“, sagte CCC-Sprecher Andy Müller-Maguhn. „Die Vorstellungen des Gesetzgebers zeugen von einer ausgeprägten Unkenntnis der technischen Vorgehensweisen. Testangriffe zum Auffinden von Sicherheitslöchern sind für die IT-Sicherheit wie Crashtests für die Autoindustrie. Niemand käme auf die Idee, Crashtests zu verbieten“, kommentierte der CCC-Sprecher.
Verboten werden sollen sogenannte ‚Hackertools’ und damit zugleich die öffentliche Diskussion von Sicherheitslücken. Der allgemein akzeptierte Standard zur Überprüfung der Sicherheit eines Systems ist es aber, dieses mit Angriffswerkzeugen zu testen (sog. penetration testing), um die dabei gefundenen Lücken schließen zu können.
Mit dem neuen Gesetz sollen Vorgaben der umstrittenen „Cybercrime Convention“ und ein EU-Rahmenbeschluss umgesetzt werden, die ohne Hinzuziehung von Experten entstanden sind. Aus Sicht des CCC wird erneut versucht, über den europäischen Umweg eine gesellschaftliche Debatte in Deutschland über adäquate gesetzliche Rahmenbedingungen zur Handhabe von IT-Risiken zu umgehen.
„Der Gesetzentwurf zeugt von erschreckender Realitätsferne und fehlender Sachkenntnis“, sagte Müller-Maguhn vom CCC. „Durch die Einschränkung der Freiheit der Forschung und Entwicklung im Bereich Computersicherheit wird das Gegenteil des beabsichtigten Ziels erreicht.“
Als effektive Maßnahme zur Eindämmung der Computerkriminalität fordert der CCC stattdessen härtere Strafen für Verstösse gegen den Datenschutz. Datenverbrechen wie das illegale Abschöpfen und Weitergeben sowie das unkontrollierte Verknüpfen von Daten werden derzeit als Kavaliersdelikt behandelt, betreffen aber den Bürger im Alltag immer mehr.
Der CCC fordert deshalb statt der unsinnigen und kontraproduktiven neuen Regelungen ein zeitgemässes Bundesdatenschutzgesetz mit einem harten Strafkatalog für Datenverbrechen. Zusätzlich dazu sind weitgehende Schadenersatzansprüche der Geschädigten gegen Firmen, die ihre persönliche Daten ungenehmigt weitergeben oder unsicher verarbeiten und lagern erforderlich.
„Es muss endlich Rechtssicherheit in der riesigen Grauzone des Datenbasars geschaffen werden. Derzeit verarbeiten und verkaufen internationale Datendealer-Ringe und skrupellose Unternehmen weitgehend ungestört ganz persönliche Daten deutscher Bürger. Hier sind auch eine Vielzahl von Datenlecks in privatisierten Staatsbetrieben und bei Public-Private-Partnerschaften zu schließen“, fasste Müller-Maguhn zusammen.
Forderungen
* 1. Beschränkung des Besitzverbots nach §202c StGBE auf unmittelbar kriminelle Aktivitäten
* 2. Klarstellung der Forschungsfreiheit im Computer-Sicherheitsbereich
* 3. Beschränkung des Schutzbereiches von Datenspionage auf besonders gesicherte Daten (§202b StGBE)
* 4. Klarstellende Engerfassung des Verbotes des Abfangens von elektromagnetischen Abstrahlungen
* 5. Einführung eines „Tätige Reue“ Tatbestandes für Computereinbrüche
* 6. Beibehaltung des Strafantragserfordernis (§ 205 StGBE)
* 7. Umfassende Novelierung des BDSG zur Erfassung moderner Datenverbrechen mit deutlicher Strafverschärfung
* 8. Einführung von weitgehenden Schadenersatzansprüchen für von Datenverbrechen BetroffenePassend dazu ist auch ein Kommentar in Fefe´s Blog.
Update: Joerg Heidrich, Justiziar des Heise Zeitschriften Verlags, hat auf Spiegel-Online den Gesetzesentwurf auch kommentiert: „Kontraproduktiv für die IT-Sicherheit“.
Offensichtlich nicht bedacht hat der Gesetzgeber dabei aber die Tatsache, dass solche Programme nicht nur von bösen Hackern eingesetzt werden – sondern auch von Systemadministratoren, Programmierern und Beratern: Sie dienen als unverzichtbare Werkszeuge dazu, die eigenen Systeme auf Sicherheit, Stabilität und Verwundbarkeit zu überprüfen.
[…]
Ohnehin ist die Vorstellung, mit einem Gesetz auf deutscher oder europäischer Ebene die Verbreitung solcher Werkzeuge nachhaltig zu verhindern, eher naiv – und zeugt von mangelndem Grundverständnis für das Internet. Denn ob diese Programme hierzulande angeboten werden dürfen, ist in einem globalen Netz völlig unerheblich. Angebote aus Russland oder irgendwelchen juristisch kaum zu erreichenden Karibikinseln sind stets nur einen Mausklick entfernt und bieten derartige Software nicht nur kostenlos, sondern auch in fast unbegrenzter Auswahl.
-
: Dave Farber und die Netzneutralität
: Dave Farber und die Netzneutralität Die Futurezone hat den US-Netzwerkarchitekten und Kommunikationsprofessor Dave Farber getroffen und ihn zu Netzneutralität befragt.
Was also die „Net Neutrality“ angehe, so sei die Situation von AT&T mit jener der deutschen Telekom sehr gut vergleichbar, die ihr neues Glasfasernetz erklärtermaßen nicht für andere Service-Anbieter öffnen will. Dass in Europa immer wieder diskutiert werde, durch Abspaltung des „Services“-Bereichs von der Netzwerk-Infrastruktur bei Quasi-Monopolen mehr Chancengleichheit für alle Anbieter von Kommunikationsdiensten zu erreichen, „macht sehr viel Sinn“ sagt Farber.
Das europäische Instrumentarium der EU-weiten Telekom-Regulationsbehörden sei an sich gut genug, dass so ein Unterfangen erfolgreich sein könnte. Und in den USA? „In den USA wird das nicht funktionieren“, sagt Farber. Dort sei es allenfalls sinnvoll, über die Gerichte einzugreifen, denn die Judikatur arbeite generell wesentlich effizienter als die Regulationsbehörde FCC.
-
: World Information Society Report 2006
: World Information Society Report 2006 Die International Telecommunication Union (ITU) hat einen „World Information Society Report 2006“ veröffentlicht.
ITU is proud to announce the launch of the World Information Society Reports series, in collaboration with its partners UNCTAD and the Korea Agency for Digital Opportunity.
“The World Information Society Report” is the first edition in a series of reports that will monitor the development of the Information Society worldwide. In particular, this new series will chart progress towards the implementation of the outcomes of the World Summit on the Information Society (WSIS) and WSIS targets. This report has been prepared in response to the World Summit on the Information Society, held in Geneva in 2003 and Tunis in 2005.
Hier gibts das 12 MB grosse PDF mit 118 Seiten.
-
: Viel Spass: Windows Media Player 11 DRM
: Viel Spass: Windows Media Player 11 DRM Windows-Nutzer sollten sich schonmal auf das neue Windows Media Player 11 DRM freuen, was demnächst in ihren Computern zu finden sein wird. Früher oder später wird es vermutlich im Rahmen eines Mediaplayer-Updates auf die Rechner kommen. The Inquirer bietet einen ersten Vorgeschmack über die nutzerfreundlichen Features: Microsoft Media Player shreds your rights. Viel Spass.
THINK DRM WAS bad already? Think I was joking when I said the plan was to start with barely tolerable incursions on your rights, then turn the thumbscrews? Welcome to Windows Media Player 11, and the rights get chipped away a lot more. Get used to the feeling, if you buy DRM infected media, you will only have this happen with increasing rapidity.
One of the problems with WiMP11 is licensing and backing it up. If you buy media with DRM infections, you can’t move the files from PC to PC, or at least you can’t and have them play on the new box. If you want the grand privilege of moving that content, you need to get the approval of the content mafia, sign your life away, and use the tools they give you. If you want to do it in other ways, you are either a lawbreaker or following the advice of J Allard. Wait, same thing.
[via]
